JP2003198640A - リモートアクセスシステム、端末装置、及びアクセス終端装置 - Google Patents

リモートアクセスシステム、端末装置、及びアクセス終端装置

Info

Publication number
JP2003198640A
JP2003198640A JP2001392567A JP2001392567A JP2003198640A JP 2003198640 A JP2003198640 A JP 2003198640A JP 2001392567 A JP2001392567 A JP 2001392567A JP 2001392567 A JP2001392567 A JP 2001392567A JP 2003198640 A JP2003198640 A JP 2003198640A
Authority
JP
Japan
Prior art keywords
network
access
lac
lns
tunneling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001392567A
Other languages
English (en)
Inventor
Masataka Goto
真孝 後藤
Masahiro Takagi
雅裕 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001392567A priority Critical patent/JP2003198640A/ja
Publication of JP2003198640A publication Critical patent/JP2003198640A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】同一のLACへのダイヤルアップで所望のプラ
イベートネットワークへ接続すべくLNSを指定するこ
とができるネットワークアクセスシステムを提供する。 【解決手段】リモートホスト10−1と、公衆網及びL
AC12を経由して企業網内のネットワーク上に設置さ
れたターゲットホスト16−1との間で接続を確立し、
当該通信のためのフレームを企業網内にトンネリング転
送するリモートアクセスシステムであって、リモートホ
スト10−1は、LAC12に接続した際に、企業網内
の接続したいターゲットホスト16−1を指定する手段
を有し、LAC12は、指定されたターゲットホスト1
6−1との間でトンネリング設定を行なう手段を有す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、リモートアクセス
システム、端末装置及びアクセス終端装置に関するもの
である。
【0002】
【従来の技術】計算機ネットワークの発達とインターネ
ットの発達で、公衆網を使用した疑似専用回線を用いた
安価な企業/団体内部ネットワーク(イントラネット)
が構築されるようになってきている。また、移動端末の
普及により、企業/団体の敷地外からのイントラネット
へのアクセスの需要が高まっている。
【0003】一般的に、イントラネットは防火壁(ファ
イアウォール)により外部の公衆網から保護されてお
り、外部からのアクセスには、 (1)イントラネット内へのダイヤルアップサーバの設
置 (2)イントラネットへのトンネル設置 を行なうことになる。前者は、イントラネット対応や運
用方針対応の設置と管理が必要となり、遠距離からの使
用も考えると、コストの面で設置側にとっても利用者側
にとっても最適な解とはいい難い。
【0004】後者のトンネルを使用する技術として、I
ETF(Internet Engineering TaskForce)で標準化され
たL2TPを用いることができる。このL2TPによ
り、移動端末に特殊なソフトウェアを搭載することな
く、公衆網経由でイントラネットへのアクセスを実現す
ることができる。
【0005】L2TPの基本的なネットワーク構成を図
14に示す。図14において、リモートホスト506は
PSTN(Public Switched Telephone Network)などの
電話網505を介してLAC(L2TP Access Conce
ntrator)504に接続される。LAC504はインタ
ーネット503を介してLNS(L2TP NetworkSer
ver)502に接続される。LNS502はプライベー
トネットワーク501のターゲットホスト500に接続
される。
【0006】L2TPの詳細はRFC−2661に委ね
るが、基本的な機構としては、ダイヤルアップサーバと
して振舞うLAC504とPPP(Point To Point Pro
tocol)の端点として振舞うLNS502との間で、UD
P(User Datagram Protocol)のトンネルを確立し、PP
Pフレームの転送を行なうものである。これにより、ダ
イヤルアップしたリモートホスト506はなんの変更も
なくLNS502とPPPセッションを確立でき、リモ
ートアクセスを実現することができる。
【0007】
【発明が解決しようとする課題】しかしながら、標準の
L2TPの機構だけでは、 (1)転送先のネットワーク対応にLACを設置する必
要がある (2)LACでの認証機構がない (3)LAC504の挙動とLNS502の挙動に協調
の保証がない という問題がある。
【0008】(1)は、ダイヤルアップしたリモートホ
ストがLACに対して接続したいネットワーク(LN
S)に関する情報を提示できる機構がないためである。
このため、あるLACに接続すると特定のLNS(ネッ
トワーク)にしかつながらないことになり、LACの設
置数が増大することになる。(2)は、L2TP的には
PPPでの認証があるため、リモートホストの信頼性は
保たれるように見えるが、LACの可用性という観点か
ら見た時、LACへダイヤルした段階での何らかの認証
機構が必要である。(3)は、LACとLNSの動作に
は協調性が必要であるが、その間の設定やパラメータの
矛盾の除去には何ら方策がない。このため、LAC/L
NSの間の関係が増大すると、管理上破綻をきたしてし
まう。
【0009】本発明は、このような課題に着目してなさ
れたものであり、その目的とするところは、同一のLA
Cへのダイヤルアップで所望のプライベートネットワー
クへ接続すべくLNSを指定することができるリモート
アクセスシステム、端末装置、及びアクセス終端装置を
提供することにある。
【0010】
【課題を解決するための手段】上記の目的を達成するた
めに、第1の発明は、端末装置と、公衆網及びアクセス
終端装置を経由して企業網内のネットワーク上に設置さ
れたネットワークアクセス装置との間で接続を確立し、
当該通信のためのフレームを企業網内にトンネリング転
送するリモートアクセスシステムであって、上記端末装
置は、上記アクセス終端装置に接続した際に、企業網内
の接続したいネットワークアクセス装置を指定する手段
を有し、上記アクセス終端装置は、前記指定されたネッ
トワークアクセス装置との間でトンネリング設定を行な
う手段を有する。
【0011】また、第2の発明は、第1の発明に係るリ
モートアクセスシステムにおいて、上記指定されたネッ
トワークアクセス装置との間のトンネリング設定を行な
うのに要する情報を格納したデータベースをさらに備
え、上記アクセス終端装置は、このデータベースを参照
することにより、トンネリング設定を行なう。
【0012】また、第3の発明は、第1または第2の発
明に係るリモートアクセスシステムにおいて、上記アク
セス終端装置は、複数の端末装置から上記ネットワーク
アクセス装置との間のトンネリング設定の要求があった
ときに、複数の端末装置と上記ネットワークアクセス装
置間の通信を制御する。
【0013】また、第4の発明は、公衆網及びアクセス
終端装置を経由して企業網内のネットワーク上に設置さ
れたネットワークアクセス装置との間で接続を確立し、
当該通信のためのフレームを企業網内にトンネリング転
送する端末装置であって、上記アクセス終端装置に接続
した際に、所定の認証手続きの後に、企業網内の接続し
たいネットワークアクセス装置を指定する手段を有し、
上記アクセス終端装置は、前記指定されたネットワーク
アクセス装置との間でトンネリング設定を行なう。
【0014】また、第5の発明は、端末装置と、公衆網
を経由して企業網内のネットワーク上に設置されたネッ
トワークアクセス装置との間で接続を確立し、当該通信
のためのフレームを企業網内にトンネリング転送する際
に用いられるアクセス終端装置であって、上記端末装置
が企業網内の接続したいネットワークアクセス装置を指
定したときに、この指定されたネットワークアクセス装
置との間でトンネリング設定を行なう手段と、接続可能
なネットワークアクセス装置が複数存在する場合に、ど
のネットワークアクセス装置との間でトンネリング設定
を行なうべきかを上記端末装置に問い合わせる手段とを
有する。
【0015】また、第6の発明は、第5の発明に係るア
クセス終端装置において、上記アクセス終端装置は、複
数のネットワークアクセス装置との間で所定のトンネリ
ングを設定し、複数の端末装置からのパケットを転送す
べきネットワークアクセス装置を選択する。
【0016】
【発明の実施の形態】以下、図面を参照して発明の実施
の形態を詳細に説明する。
【0017】図1は、本発明の実施形態に係るリモート
アクセスシステムの構成を示す図である。移動端末など
のリモートホスト10−1、10−2はPSTNなどの
電話網11を介して単一のLAC(アクセス終端装置)
12に接続される。LAC12はインターネット13を
介してLNS(ネットワークアクセス装置)14−1,
14−2に接続される。LNS14−1はプライベート
ネットワーク15−1を介してターゲットホスト16−
1に接続され、LNS14−2はプライベートネットワ
ーク15−2を介してターゲットホスト16−2に接続
される。
【0018】上記した構成において、各リモートホスト
10−1(10−2)は、LAC12にダイヤルアップ
する。LAC12は、ダイヤルアップを受け付けた時
に、リモートホスト10−1(10−2)により指定さ
れる接続先情報、および、必要に応じて指定される接続
先に関する認証情報に基いて、適切なLNS14−1又
は14−2へL2TPトンネリングを設定する。その
後、リモートホスト10−1(10−2)はPPP接続
を開始し、当該LNSLNS14−1又は14−2はP
PPの終端としてPPP接続を受け入れる。このPPP
接続では、該当するプライベートネットワーク15−1
(15−2)の接続に必要な認証、すなわち、該当する
LNS14−1又は14−2がリモートホスト10−1
(10−2)からのPPP接続を受け入れるためのpap
またはchapを使った認証を行なうのが一般的となる。こ
れにより、リモートホスト10−1(10−2)は、プ
ライベートネットワーク15−1(15−2)に専用の
ダイヤルアップサーバを設置することなしに、ダイヤル
アップサーバの選択で迷う必要なく望みのプライベート
ネットワーク15−1(15−2)に接続可能となる。
【0019】上述の機能を実現する機能ブロックの構成
と、制御、処理手順を順を追って以下に説明する。
【0020】図2は、本実施形態に係るリモートアクセ
スシステムの機能ブロック図である。リモートホスト1
0−1(10−2)は、電話網11を使用するダイヤル
アップのためのモデム装置26を保持している。また、
モデム装置26で確立された接続上でIP接続を実現す
るPPP機能25、さらにはダイヤルアップ認証クライ
アント機能27を保持している。
【0021】LAC12は、ダイヤルアップサーバであ
るため、モデム装置23を保持している。受けたダイヤ
ルインはダイヤルアップ認証サーバ機能24によりリモ
ートホストの認証を行なう。その、認証情報にしたがっ
てL2TP−LAC機能22の設定を行ない、L2TP
−LAC機能22によりLNS14−1(14−2)と
の間でのL2TPトンネルを確立する。
【0022】ダイヤルアップ認証サーバ機能24は、必
要に応じてレポジトリ(LDAPサーバ/データベー
ス)17から認証に必要な情報を取得する。L2TP−
LAC機能22も、LNS14−1(14−2)との間
でのL2TPトンネルに必要な情報をレポジトリ17か
ら取得する。LNS14−1(14−2)は、LAC1
2からのL2TPトンネルの設定を受け入れるL2TP
−LNS機能21を保持しており、L2TP−LAC機
能22と同様に、L2TPトンネルの設定に必要な情報
をレポジトリ17から取得する。
【0023】更に、LNS14−1(14−2)はリモ
ートホスト10−1(10−2)とのPPP接続を確立
するためのPPP機能20を保持している。
【0024】レポジトリ17は、L2TP−LAC機能
22、およびL2TP−LNS機能21から参照される
L2TPトンネルの設定に必要な情報を保持する部分で
ある。また、ダイヤルアップ認証サーバ機能24から参
照される、ダイヤルアップを受け入れた際のリモートホ
スト10−1(10−2)の認証に必要な情報も保持す
る。本実施形態では、LDAPディレクトリサーバをレ
ポジトリ17とする。
【0025】以下では説明を容易にするために、単一の
LAC12が保持しているモデム装置23は1つである
前提で記述しているが、複数のモデム装置を保持してい
る場合や、同時に複数のダイヤルアップを受け入れ可能
なモデム装置を前提とした場合には、ダイヤルアップ対
応に以降と同様の処理を行なうことで、1つのLACが
複数のLNSへの接続を実現することが可能である。
【0026】図3は機器の設置例を示す図である。図3
のRHost100−1〜100−5は、先述のリモートホ
スト10−1,10−2に対応するものである。図3に
示すように、LAC101−1,101−2とLNS1
04−1〜104−4の対応は特に必要ではなく、プラ
イベートネットワーク105−1〜105−3には1つ
以上のLNSがあり、それとは独立に、リモートホスト
100−1〜100−5からのダイヤルアップを受容す
るのに必要十分なLACを設置することができる。
【0027】次に、レポジトリ、すなわち、LDAPデ
ィレクトリ内で保持しているL2TPトンネル設定、お
よび、ダイヤルアップ認証に必要な情報の構造について
述べる。
【0028】図4はLACに関する設定パラメータのデ
ィレクトリエントリを示し、図5はLNSに関する設定
パラメータのディレクトリエントリを示す図である。L
ACの情報(図4)は、objectClass=lacを用意
し、cn,host,connectable List,12tpPassPhraseを必須
のアトリビュート(属性)とする。各々、cnはcommon N
ameアトリビュートであり、LACの識別名を記述す
る。この識別名は、LNSのacceptListで受け入れるL
ACの指定で使用される。hostは、1P当該LACのF
QDNまたはIPアドレスである。hostは、LNSが接
続してきたLACを識別するのに使用する。connectabl
eListは、当該LACがL2TPトンネルを設定できる
LNSの識別名のリストである。この識別名は、後述の
LNSのエントリ内で記述されるcnのことである。12tp
PassPhraseは、L2TPで認証に使用するパスフレーズ
である。平文でも構わないし、ハッシュでも暗号文でも
構わない。実装に依存する。
【0029】次に、LACおよびLNSが起動し、リモ
ートホストがダイヤルアップを行なった後、L2TPト
ンネル設定、PPP接続までの一連の流れを図6〜図9
を参照して説明する。図6はネットワークの一例を示す
図である。また、図7はLACエントリの一例を示し、
図8はLNSエントリの一例を示している。図9は、本
実施形態のメインシーケンス図である。
【0030】図6に示すように、このネットワークで
は、リモートホスト200は電話網201を介してLA
C202に接続される。LAC202はインターネット
203を介してLNS204に接続される。LNS20
4はプライベートネットワークとしてのfoonetに接続さ
れている。リモートホスト200は図9に示すように、
PPP機能200−1と、ダイヤルアップ認証クライア
ント機能200−2と、モデム装置200−3とを備え
ている。また、LAC202は、モデム装置202−1
と、ダイヤルアップ認証サーバ機能202−2と、L2
TP−LAC機能202−3とを備えている。また、L
NS204は、L2TP−LNS機能204−1と、P
PP機能204−2とを備えている。さらに、ダイヤル
アップ認証サーバ機能202−2と、L2TP−LAC
機能202−3と、L2TP−LNS機能204−1に
は、レポジトリ205が接続されているものとする。
【0031】まず、LAC202の起動時の作用につい
て述べる。LAC202が起動するとダイヤルアップ認
証サーバ機能202−2とL2TP−LAC機能202
−3は、LACパラメータ取得手順を行なうことができ
る。図9では、ダイヤルアップ認証サーバ機能202−
2はS10,S15で示すLACパラメータ取得手順を
行い、L2TP−LAC機能202−3はS11,S1
7で示すLACパラメータ取得手順を行なう。
【0032】ただし、ここでのLACパラメータ取得手
順は、リモートホスト200からのダイヤルアップ認証
手順(S14)の時点まで延期することも可能である。
【0033】図10は、LACパラメータ取得手順のシ
ーケンス図を示している。ここでのLACパラメータ取
得手順では、まず、自LACのディレクトリエントリに
記述されている自LACのパラメータを取得するため
に、objectClassがlacであり、かつ、cnが自分(例では
hoge-lacl)であることを条件とする検索メッセージを
受信(S100)して検索を行なう。一方、自LACの
ディレクトリエントリを示す条件として、objectClass
がlacであり、かつ、hostが自分(この例では、lacl.ho
ge.ne.jpあるいは133.133.10.1)であって
も構わないし、これらを組み合わせた条件にすることも
可能である。また、予定した結果が得られない場合は、
これらを適当な順序で試していくことも考えられる。以
上により、図7に示すエントリが検索結果として得られ
る(S101)。
【0034】次に、この得られたエントリのconnectabl
eListに記述されている接続可能な(または、持続すべ
き)LNS204のディレクトリエントリを取得するこ
とができる。ただし、接続可能な(または、接続すべ
き)LNS204のディレクトリエントリの取得は、リ
モートホスト200からのダイヤルアップ認証手順の時
点まで延期することも可能である。取得する場合は、ob
jectClassがlnsであり、かつ、cnがconnectableListに
あるLNS204のcn名(例ではfoonet)であることを
検索条件とするメッセージを受信(S102)してディ
レクトリの検索を行なう。connectableListに複数記述
がある場合は、複数の検索を行なうことになる。これに
より、接続可能な(または、接続すべき)LNS204
のパラメータ(図8のエントリ)が検索結果として取得
できる(S103)。
【0035】次に、LNS204の起動時の作用につい
て述べる。LNS204が起動するとL2TP−LNS
機能204−1は、LNSパラメータ取得手順を行なう
ことができる。図9では、L2TP−LNS機能204
−1は、S12,S19で示すLNSパラメータ取得手
順を行なう。
【0036】ただし、ここでのLNSパラメータ取得手
順は、LAC202からのL2TPトンネル確立手順
(S18)の時点まで延期することも可能である。
【0037】図11は、LNSパラメータ取得手順のシ
ーケンス図を示している。ここでのLNSパラメータ取
得手順では、まず、自LNSのディレクトリエントリに
記述されている自LNSのパラメータを取得するため
に、objectClassがlnsであり、かつ、cnが自分(例では
foonet)であることを条件とする検索メッセージを受信
(S120)して検索を行なう。
【0038】一方、自LNSのディレクトリエントリを
示す条件として、objectClassがlnsであり、かつ、host
が自分(この例では、lnsl.foo.co.jpあるいは133.
123.45.1)であっても構わないし、これらを組
み合わせた条件にすることも可能である。また、予定し
た結果がえられない場合は、これらを適当な順序で試し
ていくことも考えられる。以上により、図8に示すエン
トリが検索結果として得られる(S121)。
【0039】次に、この得られたエントリのacceptList
に記述されている接続を許容するLAC202のディレ
クトリエントリを取得することができる。ただし、接続
を許容するLAC202のディレクトリエントリの取得
は、LAC202からのL2TPトンネル確立手順(S
18)の時点まで延期することも可能である。取得する
場合は、objectClassがlacであり、かつ、cnがacceptLi
stにあるLAC202のcn名(例ではhoge-lac1)であ
ることを検索条件とするメッセージを受信(S122)
してディレクトリの検索を行なう。acceptListに複数記
述がある場合は、複数の検索を行なうことになる。これ
により、接続を許容するLAC202のパラメータ(図
7のエントリ)が検索結果として取得できる(S12
3)。
【0040】次に、リモートホスト200のダイヤルア
ップから、リモートホスト200とLNS204との間
でPPP接続が確立するまでの手順の説明に移る。
【0041】リモートホスト200のモデム装置200
−3は、LAC202が保持しているモデム装置202
−1に向け発呼を行ない、lTU−T等で標準化されて
いる任意の手順でデータ通信可能なモデム接続を確立す
る(図9のS13)。以降、リモートホスト200とL
AC202間の通信は、このモデム接続上で行なわれ
る。
【0042】次に、ダイヤルアップ認証サーバ機能20
2−2とダイヤルアップ認証クライアント機能200−
2は、図12に示すリモートホストダイヤルアップ認証
手順(図9のS14)を開始する。ダイヤルアップ認証
サーバ機能202−2は、ダイヤルアップ認証クライア
ント機能200−2に対して、当該リモートホスト20
0がPPP接続の確立を望んでいるLNS204の指定
を促すメッセージ(loginプロンプト)を送信する(S
140)。ダイヤルアップ認証クライアント機能200
−2は、リモートホスト200のユーザからの指示に従
い、LNS204の指定を返す(S141)。この指定
は、9のcnの値に対応している。
【0043】LNS204の指定を受けたダイヤルアッ
プ認証サーバ機能202−2は、ダイヤルアップ認証ク
ライアント機能200−2に、該当するLNS204の
パスワードの返信を促すメッセージ(Passwordプロンプ
ト)を送信する(S142)。ダイヤルアップ認証クラ
イアント機能200−2は、リモートホスト200のユ
ーザからの指示に従い、パスワードを返す。このパスワ
ードは、9のgroupPassPhraseの値に対応している。
【0044】ここで、ダイヤルアップ認証サーバ機能2
02−2は、ダイヤルアップ認証クライアント機能20
0−2から受けとったLNS204の指定とパスワード
が正しいものかどうかを判定する。判定は、該当するL
NSディレクトリエントリのgroupPassPhraseと比較す
る。
【0045】LNSディレクトリエントリの取得を延期
している場合は、ここで、LACパラメータ取得手順の
LNSディレクトリエントリの取得を行なわなければな
らない。この時、connectableListに記述されているす
べてのLNS204のディレクトリエントリを取得する
必要はなく、ダイヤルアップ認証クライアント機能20
0−2から指定されたLNS204についてのみで構わ
ない。パスワードが正しいならば、以降の処理に移る。
【0046】次に、ダイヤルアップ認証サーバ機能20
2−2とL2TP−LAC機能202−3はL2TP−
LNS指定を行なう。
【0047】図13は、L2TP−LNS指定のシーケ
ンス図である。ダイヤルアップ認証サーバ機能202−
2はL2TP−LAC機能202−3にリモートホスト
ダイヤルアップ認証手順で指定されたLNS204の指
定(すなわち、該当するLNSディレクトリエントリの
cnの値)を伝える(S160)。また、この時、LAC
202のモデム装置202−1は、これ以降のリモート
ホスト200から受信するデータは、L2TP−LAC
機能202−3へ転送する。
【0048】次に、L2TP−LAC機能202−3と
L2TP−LNS機能204−1の間で、L2TPトン
ネル確立手順(図9のS18)を開始する。このL2T
Pトンネル確立手順の詳細はRFC−2661に記述さ
れている通りである。ただし、先述のLNSパラメータ
取得手順が延期されている場合は、ここで、LNSパラ
メータ取得手順のLACディレクトリエントリの取得を
行なわなければならない。この時、acceptListに記述さ
れているすべてのLAC202のディレクトリエントリ
を取得する必要はなく、L2TPトンネル確立手順の相
手のLAC202についてのみで構わない。
【0049】最後に、リモートホスト200のPPP機
能200−1とLNS204のPPP機能204−2と
の間で、PPP接続確立手順(図9のS20)が開始さ
れる。このPPP接続確立手順はRFC−1661に記
述されている通りのものである。
【0050】
【発明の効果】本発明によれば、同一のLACへのダイ
ヤルアップで所望のプライベートネットワークへ接続す
べくLNSを指定することができる。また、LACが複
数のダイヤルアップを受け入れ可能な場合、同時に複数
のLNSへのL2TP転送が可能となる。更に、LDA
Pディレクトリ(レポジトリ)の使用とその検索手順に
より、パラメータを共用するLAC、LNS間で矛盾の
ないパラメータ管理が実現できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るリモートアクセスシス
テムの構成を示す図である。
【図2】本実施形態に係るリモートアクセスシステムの
機能ブロック図である。
【図3】機器の設置例を示す図である。
【図4】LACに関する設定パラメータのディレクトリ
エントリを示す図である。
【図5】LNSに関する設定パラメータのディレクトリ
エントリを示す図である。
【図6】ネットワークの一例を示す図である。
【図7】LACエントリの一例を示す図である。
【図8】LNSエントリの一例を示す図である。
【図9】本実施形態のメインシーケンス図である。
【図10】LACパラメータ取得手順のシーケンス図を
示す図である。
【図11】LNSパラメータ取得手順のシーケンス図を
示す図である。
【図12】リモートホストダイヤルアップ認証手順のシ
ーケンス図である。
【図13】L2TP−LNS指定のシーケンス図であ
る。
【図14】L2TPのフレームワークを示す図である。
【符号の説明】
10−1,10−2 リモートホスト 11 電話網(PSTNなど) 12 LAC 13 インターネット 14−1,14−2 LNS 15−1,15−2 プライベートネットワーク 16−1,16−2 ターゲットホスト

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 端末装置と、公衆網及びアクセス終端装
    置を経由して企業網内のネットワーク上に設置されたネ
    ットワークアクセス装置との間で接続を確立し、当該通
    信のためのフレームを企業網内にトンネリング転送する
    リモートアクセスシステムであって、 上記端末装置は、上記アクセス終端装置に接続した際
    に、企業網内の接続したいネットワークアクセス装置を
    指定する手段を有し、 上記アクセス終端装置は、前記指定されたネットワーク
    アクセス装置との間でトンネリング設定を行なう手段を
    有することを特徴とするリモートアクセスシステム。
  2. 【請求項2】 上記指定されたネットワークアクセス装
    置との間のトンネリング設定を行なうのに要する情報を
    格納したデータベースをさらに備え、上記アクセス終端
    装置は、このデータベースを参照することにより、トン
    ネリング設定を行なうことを特徴とする請求項1記載の
    リモートアクセスシステム。
  3. 【請求項3】 上記アクセス終端装置は、複数の端末装
    置から上記ネットワークアクセス装置との間のトンネリ
    ング設定の要求があったときに、複数の端末装置と上記
    ネットワークアクセス装置間の通信を制御することを特
    徴とする請求項1または2記載のリモートアクセスシス
    テム。
  4. 【請求項4】 公衆網及びアクセス終端装置を経由して
    企業網内のネットワーク上に設置されたネットワークア
    クセス装置との間で接続を確立し、当該通信のためのフ
    レームを企業網内にトンネリング転送する端末装置であ
    って、 上記アクセス終端装置に接続した際に、所定の認証手続
    きの後に、企業網内の接続したいネットワークアクセス
    装置を指定する手段を有し、 上記アクセス終端装置は、前記指定されたネットワーク
    アクセス装置との間でトンネリング設定を行なうことを
    特徴とする端末装置。
  5. 【請求項5】 端末装置と、公衆網を経由して企業網内
    のネットワーク上に設置されたネットワークアクセス装
    置との間で接続を確立し、当該通信のためのフレームを
    企業網内にトンネリング転送する際に用いられるアクセ
    ス終端装置であって、 上記端末装置が企業網内の接続したいネットワークアク
    セス装置を指定したときに、この指定されたネットワー
    クアクセス装置との間でトンネリング設定を行なう手段
    と、 接続可能なネットワークアクセス装置が複数存在する場
    合に、どのネットワークアクセス装置との間でトンネリ
    ング設定を行なうべきかを上記端末装置に問い合わせる
    手段とを有することを特徴とするアクセス終端装置。
  6. 【請求項6】 上記アクセス終端装置は、複数のネット
    ワークアクセス装置との間で所定のトンネリングを設定
    し、複数の端末装置からのパケットを転送すべきネット
    ワークアクセス装置を選択することを特徴とする請求項
    5記載のアクセス終端装置。
JP2001392567A 2001-12-25 2001-12-25 リモートアクセスシステム、端末装置、及びアクセス終端装置 Pending JP2003198640A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001392567A JP2003198640A (ja) 2001-12-25 2001-12-25 リモートアクセスシステム、端末装置、及びアクセス終端装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001392567A JP2003198640A (ja) 2001-12-25 2001-12-25 リモートアクセスシステム、端末装置、及びアクセス終端装置

Publications (1)

Publication Number Publication Date
JP2003198640A true JP2003198640A (ja) 2003-07-11

Family

ID=27599841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001392567A Pending JP2003198640A (ja) 2001-12-25 2001-12-25 リモートアクセスシステム、端末装置、及びアクセス終端装置

Country Status (1)

Country Link
JP (1) JP2003198640A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553636A (zh) * 2022-02-18 2022-05-27 山东迈特力重机有限公司 一种通过中继lns主动访问局域网的方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553636A (zh) * 2022-02-18 2022-05-27 山东迈特力重机有限公司 一种通过中继lns主动访问局域网的方法和系统
CN114553636B (zh) * 2022-02-18 2024-05-03 山东迈特力重机有限公司 一种通过中继lns主动访问局域网的方法和系统

Similar Documents

Publication Publication Date Title
JP4105722B2 (ja) 通信装置
JP5620400B2 (ja) セキュアなリモートアクセスの公衆通信環境
US7827252B2 (en) Network device management
US8458359B2 (en) System for the internet connections, and server for routing connection to a client machine
EP1901520B1 (en) Relay-server
JP4762660B2 (ja) 無線lanシステム、無線lan端末、及び無線lan端末の初期設定方法
US20090172658A1 (en) Application installation
US7895334B1 (en) Remote access communication architecture apparatus and method
JP2001356973A (ja) ネットワークシステム
WO2002006970A1 (en) Agent system for a secure remote access system
JPH08314835A (ja) 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム
US20050144474A1 (en) Securing a data transmission channel
JP2006520962A (ja) 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ
JP2005167646A (ja) 接続制御システム、接続制御装置、及び接続管理装置
US20130100857A1 (en) Secure Hotspot Roaming
KR20040001329A (ko) 공중 무선랜 서비스를 위한 망 접속 방법
US20090064281A1 (en) Authentication device and network authentication system, method for authenticating terminal device and program storage medium
JP4881672B2 (ja) 通信装置及び通信制御プログラム
JP2003198640A (ja) リモートアクセスシステム、端末装置、及びアクセス終端装置
US7194521B1 (en) HTTP call Recognition on a PSTN device
JP2006229265A (ja) ゲートウェイシステム
Cisco Dialer Map VRF-Aware for an MPLS VPN
Cisco Cisco DPA 7630/7610 Voice Mail Gateway Version 1.2(1) Release Notes
Cisco Basic Configurations
Cisco Basic Configurations

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050405